毕业论文

打赏
当前位置: 毕业论文 > 计算机论文 >

URG网络存储隐蔽信道的设计与实现(2)

时间:2022-08-28 09:14来源:毕业论文
1 绪论 1。1 信息隐蔽 现代社会是一个信息的社会,信息充斥在人们生活中的每一个角落,同时当代社会信息犯罪的多发使得信息安全越来越受到人们的重

1 绪论

                      1。1 信息隐蔽

现代社会是一个信息的社会,信息充斥在人们生活中的每一个角落,同时当代社会信息犯罪的多发使得信息安全越来越受到人们的重视。在以往信息安全是由传统的密码学进行保护,但是传统的密码学会明确的提示出重要信息的位置,这容易暴露在攻击者或者监视者的视野中。再者,随着计算机性能的提高,传统密码机制的最基本的攻击方法暴力破解法也开始变得可能。此外,DES等传统的加密方式也出现了各式各样的破解方法,典型如王晓芸教授公布的MD5密码破解方案[1];再如针对DES的于1980在1980年代由唐纳德·戴维斯(Donald Davies)首先提出,并于1997年为毕汉姆和亚历克斯·比留科夫(Alex Biryukov)所改进的戴维斯攻击。其最有效的攻击形式需要250已知明文,计算复杂性亦为250,成功率为51%,因此现代社会的信息安全体系已经放弃了DES加密。作为补充,由美国国家标准与技术研究院于2001年在FIPS PUB197上发布了高级加密标准(AES)算法,该算法是当前对称密钥加密中最流行的算法之一。但2005年4月D。J。 Bernstein公布了一种缓存时序攻击法,他以此破解了一个装载OpenSSL AES加密系统的客户服务器[2]。尽管这种攻击方法对于需要多个跳跃的国际互联网并不实用,但这足以引起了人们的警惕。此外,破解者常用来分析密文的手段是观察通信数据中乱码的数量与频率。当达到某个阈值时监视者就会认为存在交换敏感信息的信道,破解者就会锁定该信道并开始试图破译密码。论文网

而信息隐藏则是保护信息安全的另一种手段。信息隐藏是将所需要加密的信息隐藏于其他的文件内容之中的技术,隐写的信息通常采用一些传统的方法进行加密,然后用某种方法修改一个伪装文本(载体),使其包含被加密过的消息,形成所谓的隐秘文本。例如,文字的大小、间距、字体,或者掩饰文本的其他特性可以被修改来包含隐藏的信息。只有接收者知道所使用的隐藏技术,才能够恢复信息,然后对其进行解密。现代的信息隐藏载体可以是任一种文件,典型的有图像文件,音频文件与网络协议包这三种。信息隐藏的目的是为了保证隐藏信息能够不引起监控者的注意与重视,从而减少隐秘信息被攻击者攻击的可能。因此,当载体文件相对于隐秘信息的比例大小越大,那么隐秘信息越难被发现。使隐秘信息难以检测的点在于保证需要被隐蔽的信息对原始信息的加密过程对载体的影响可以忽略不计,当原始信息中的冗余越多,信息中的噪声越多,隐秘信息越难被发现与攻击。因此,数字图像与网络包(都包含有大量的数据)被广泛的在互联网中应用于传递隐秘信息。

现在信息隐蔽技术作为一门新兴的交叉学科,因为拥有着在互联网,加密通讯,军事,文献综述

金融等领域有着广泛的应用场景,成为了当下信息安全领域的研究热点。此外密码学,信息论等学科的发展为信息隐藏提供了大量的理论资源,互联网的飞速发展则为信息隐藏提供了丰富的载体。自1996年第一次国际信息隐蔽学术研讨会(International Information Hiding Workshop) 在英国剑桥牛顿研究所召开后,IIHW在美国,德国,荷兰等国也成功举办了多次会议。此外,在一些具有影响力的国际会议与国际权威学术期刊中也推出了有关信息隐蔽技术的专题。当前信息隐蔽技术在国际国内已经取得了许多技术成果但目前信息隐蔽技术尚未能够大规模的应用。但是,信息隐蔽技术在许多领域具有无可替代的作用,在未来在信息安全中是极为重要的一环。 URG网络存储隐蔽信道的设计与实现(2):http://www.youerw.com/jisuanji/lunwen_98545.html

------分隔线----------------------------
推荐内容